option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Práctica de examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Práctica de examen

Descripción:
Práctica de examen

Autor:
AVATAR
J_mm_n
OTROS TESTS DEL AUTOR

Fecha de Creación: 19/11/2024

Categoría: Personal

Número Preguntas: 55
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1. Una el comando con el modo de dispositivo en el que se introduce. No se utilizan todas las opciones. login service password-encryption ip address 192.168.4.4 255.255.255.0 copy running-config startup-config enable.
2. Refiérase a la exposición. Un administrador de red está conectando un nuevo host a la LAN del Registrador. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la puerta de enlace predeterminada de el nuevo host? 192.168.235.1 192.168.235.234 10.234.235.254 192.168,234.114 203.0.113.3.
3. Un router arranca e ingresa al modo de configuración. ¿Por qué razón? La imagen del IOS está dañada. El proceso POST ha detectado un error de hardware. Cisco IOS no está en la memoria flash. Falta el archivo de configuración en NVRAM.
4. ¿Qué servicio ofrece POP3? Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente. Permite el acceso remoto a dispositivos de red y servidores. Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red. Una aplicación que permite chatear en tiempo real entre usuarios remotos.
5. ¿Qué comando se utiliza para consultar manualmente un servidor DNS a fin de resolver un nombre de host específico? tracert nslookup ipconfig /displaydns net.
6. Dos estudiantes están trabajando en un proyecto de diseño de red. Uno de ellos hace los dibujos, mientras el otro escribe la propuesta. Cuando el dibujo está terminado, el estudiante quiere compartir la carpeta que lo contiene para que el otro estudiante pueda acceder al archivo y copiarlo a una unidad USB. ¿Qué modelo de red se utiliza? Entre pares Basada en clientes Punto a punto Maestro/esclavo.
7. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea comprobar que se ha habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando para realizar la tarea? show ip nat translations show interfaces show running-config copy running-config startup-config.
8. ¿Cuáles son los dos comandos que se pueden utilizar para comprobar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones). ipconfig /flushdns nslookup cisco.com net cisco.com nbtstat cisco.com ping cisco.com.
9. Una pequeña empresa de publicidad tiene un servidor web que proporciona un servicio empresarial crítico. La compañía se conecta a Internet a través de un servicio de línea arrendada a un ISP. ¿Cuál es el enfoque que mejor proporciona redundancia rentable para la conexión a Internet? Agregue una segunda NIC al servidor web. Agregue varias conexiones entre los switches y el router perimetral. Agregue una conexión a Internet a través de una línea DSL a otro ISP. Agregue otro servidor web para preparar la compatibilidad con conmutación por error.
10. Un técnico de red escribe el comando ping 127.0.0.1 en el símbolo del sistema de un equipo. ¿Qué está tratando de lograr el técnico? comprobar la dirección IP en la tarjeta de red hacer ping a un equipo host que tiene la dirección IP 127.0.0.1 en la red probar la integridad de la pila TCP/IP en el equipo local seguimiento de la ruta de acceso a un equipo host en la red y la red tiene la dirección IP 127.0.0.1.
11. ¿Cuáles son los dos mensajes de ICMP que utiliza tanto el protocolo IPv4 como el protocolo IPv6? (Elija dos opciones). Redireccionamiento de ruta Anuncio de router Solicitud de router Protocolo inalcanzable Solicitud de vecino.
12. Información de red: * interfaz local router LAN: 172.19.29.254/fe 80:65 ab:dcc1: :10 * interfaz WAN router local: 198.133.219.33/2001:db8:face:39: :10 * servidor remoto: 192.135.250.103 ¿Qué tarea podría un usuario intentar realizar mediante el uso de el comando ping 2001:DB8:Face:39: :10 ? verificar que hay conectividad a Internet verificar que existe conectividad dentro de la red local determinar la ruta para llegar al servidor remoto crear un punto de referencia de rendimiento de red para un servidor en la intranet de la empresa.
13. Aunque CSMA/CD sigue siendo una característica de Ethernet, ¿por qué ya no es necesario? el uso de velocidades Gigabit Ethernet el uso de switches de capa 2 con capacidad de dúplex completo el uso de CSMA/CA la disponibilidad prácticamente ilimitada de direcciones IPv6 el desarrollo de la operación de conmutación semidúplex.
14. ¿Qué hace un router cuando recibe una trama de Capa 2 a través del medio de red? determina el mejor camino vuelve a encapsular el paquete en una nueva trama reenvía la nueva trama apropiada para el medio de ese segmento de la red física desencapsula la trama.
15. ¿Cuáles dos acrónimos representan las subcapas de enlace de datos en las que Ethernet confía para operar? (Escoja dos opciones). SFD FCS LLC CSMA MAC.
16. Un equipo de redes compara las topologías para conectarse a medios compartidos. ¿Qué topología física es un ejemplo de una topología híbrida para una LAN? malla parcial Estrella extendida Bus Anillo.
17. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP? la dirección física del host de destino 0.0.0.0 FFFF.FFFF.FFFF 255.255.255.255 AAAA.AAAA.AAAA.
18. Consulte la ilustración. En la ilustración, se muestra una pequeña red conmutada y el contenido de la tabla de direcciones MAC del switch. La PC1 envió una trama dirigida a la PC3. ¿Qué hará el switch con la trama? El switch reenviará la trama solamente a los puertos 1 y 3. El switch reenviará la trama solamente al puerto 2. El switch reenviará la trama a todos los puertos. El switch descartará la trama. El switch reenviará la trama a todos los puertos, excepto al puerto 4.
19. Consulte la exhibición. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC3. En esta situación, ¿qué sucede a continuación? El RT1 envía una respuesta de ARP con la dirección MAC de la PC3. El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/1. El SW1 envía una respuesta de ARP con su dirección MAC Fa0/1. El RT1 reenvía la solicitud de ARP a la PC3. El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/0.
20. ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP? Elija dos opciones. Sesión Enlace de datos Física Transporte Red.
21. ¿Cuáles son las tres capas del modelo OSI que son comparables en su función a la capa de aplicación del modelo TCP/IP? Elija tres opciones. Transporte Enlace de datos Aplicación Red Sesión Presentación Física.
22. ¿Cuál es la PDU que se procesa cuando un equipo host desencapsula un mensaje en la capa de transporte del modelo TCP/IP? Paquete Trama Segmento Bits.
23. Dada la red 172.18.109.0, ¿qué máscara de subred se usaría si 6 bits de host estuvieran disponibles? 255.255.255.248 255.255.224.0 255.255.255.192 255.255.192.0 255.255.255.252.
24. ¿Qué tipo de dirección es 198.133.219.162? link-local Multidifusión Bucle invertido Público.
25. ¿Qué representa la dirección IP 192.168.1.15/29? Dirección de broadcast Dirección unicast Dirección multicast Dirección de subred.
26. Hay tres dispositivos en tres subredes diferentes. Una la dirección de red y la dirección de broadcast con cada subred en la que se encuentran estos dispositivos. (No se utilizan todas las opciones). Dispositivo 1: dirección IP 192.168.10.77/28 en la subred 1 Dispositivo 2: dirección IP 192.168.10.17/30 en la subred 2 Dispositivo 3: dirección IP 192.168.10.35/29 en la subred 3 Número de red de la subred 1 dirección de broadcast de la subred 1 Número de red de la subred 2 dirección de broadcast de la subred 2 Número de red de la subred 3 dirección de broadcast de la subred 3.
27. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029? fe80:9ea0::2020::bf:e0:9290 fe80:9ea:0:2200::fe0:290 fe80:9ea0::2020:0:bf:e0:9290 fe80::220:b3f:f0e0:29.
28. Consulte la ilustración. Un usuario emite el comando netstat –r en una estación de trabajo. ¿Qué dirección IPv6 es una de las direcciones link-local de la estación de trabajo? fe80::30d0:115:3f57:fe4c/128 ::1/128 fe80::/64 2001:0:9d38:6ab8:30d0:115:3f57:fe4c/128.
29. ¿Qué tipo de dirección IPv6 está representada por: :1/128? EUI-64 generado en el enlace local Unidifusión global Sin especificar Bucle invertido.
30. Consulte la exhibición. ¿Qué especifica el valor del tamaño de la ventana? La cantidad total de bits recibidos durante esa sesión TCP. Un número aleatorio que se utiliza para establecer una conexión con el protocolo de enlace de tres vías. La cantidad de datos que se pueden enviar antes de requerir un acuse de recibo. La cantidad de datos que se pueden enviar por vez.
31. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué servicio solicita el cliente? DHCP SSH TFTP DNS.
32. ¿A qué grupo de puertos TCP pertenece el puerto 414? privado o dinámico Conocido Pública Registrado.
33. Dos ingenieros de red están discutiendo los métodos utilizados para reenviar tramas a través de un switch. ¿Cuál es un concepto importante relacionado con el método de corte de conmutación? La conmutación de avance rápido se puede ver como un compromiso entre la conmutación de almacenamiento y reenvío y la conmutación sin fragmentos. Los paquetes se pueden retransmitir con errores cuando se utiliza la conmutación de avance rápido. La conmutación sin fragmentos ofrece el nivel más bajo de latencia. La conmutación sin fragmentos es el método típico de conmutación de corte.
34. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). aplica direcciones MAC de origen y destino a la trama Ethernet agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama. implementa CSMA/CD sobre medios semidúplex compartidos heredados integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre agrega información de control Ethernet a los datos de protocolo de red.
35. ¿Qué dos problemas pueden causar tanto runts como gigantes en redes Ethernet? (Escoja dos opciones). una NIC que funciona mal utilizando el tipo de cable incorrecto interferencia eléctrica en interfaces seriales operaciones semidúplex Errores de CRC.
36. ¿Qué sucede cuando un switch recibe una trama y el valor de CRC calculado difiere del valor del campo FCS? El switch descarta la trama. El switch satura todos los puertos con la trama, excepto el puerto a través del cual llegó la trama, para notificar a los hosts del error. El switch notifica al origen de la trama defectuosa. El switch coloca el nuevo valor de CRC en el campo FCS y reenvía la trama.
37. ¿Qué característica describe el spyware? un dispositivo de red que filtra el acceso y el tráfico que entra en una red el uso de credenciales robadas para acceder a datos privados software instalado en una computadora para recolectar informacion del usuario un ataque que ralentiza o bloquea un dispositivo o servicio de red.
38. ¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Escoja dos opciones). escáner de venta al por menor global o centralizado consola de juegos Controlador de LAN inalámbrico robots de línea de montaje Dispositivo.
39. ¿Qué declaración describe la seguridad de la red? Garantiza que los datos corporativos confidenciales estén disponibles para los usuarios autorizados. Sincroniza los flujos de tráfico mediante marcas de tiempo. Prioriza los flujos de datos para dar prioridad al tráfico sensible a los retrasos. Apoya el crecimiento a lo largo del tiempo de acuerdo con los procedimientos de diseño de red aprobados.
40. ¿Cuál es una característica de una interfaz virtual de switch (SVI)? Aunque es una interfaz virtual, necesita tener hardware físico en el dispositivo asociado. Un SVI se crea en el software y requiere una dirección IP configurada y una máscara de subred para proporcionar acceso remoto al switch. Los SVIs no requieren que el comando no shutdown se active. Los SVIs vienen preconfigurados en switches Cisco.
41. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema? El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global. El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando. Se debe utilizar el comando completo configure terminal . El administrador ya se encuentra en el modo de configuración global.
42. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una PC? Qué tipo de dispositivo se encuentra en el destino. Si el stack de TCP/IP funciona en la PC sin colocar tráfico en el cable. La ruta que tomará el tráfico para llegar al destino. Si hay conectividad con el dispositivo de destino.
43. Una las descripciones con los términos. No se utilizan todas las opciones. Permite que el usuario interactúe con el sistema operativo al señalar y hacer clic Es la parte del sistema operativo que comunica al usuario y las aplicaciones Es la parte del SO que interactúa directamente con el hardware del dispositivo Permite que el usuario interactúe con el sistema operativo al escribir comandos.
44. Si el gateway predeterminado se configura de forma incorrecta en el host, ¿qué consecuencias tiene esto en las comunicaciones? El host puede comunicarse con otros hosts en la red local, pero no puede comunicarse con hosts en redes remotas. No tiene consecuencias en las comunicaciones. El host no puede comunicarse en la red local. El host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con los hosts en la red local.
45. ¿Qué entrada de la tabla de routing tiene una dirección de siguiente salto asociada con una red de destino? Rutas de origen C y L Rutas remotas Rutas locales Rutas conectadas directamente.
46. ¿Por qué no se necesita NAT en IPv6? Se solucionan los problemas producidos por aplicaciones NAT debido a que el encabezado de IPv6 mejora el manejo de los paquetes por parte de los routers intermediarios. Se solucionan los problemas de conectividad de extremo a extremo causados por NAT debido a que el número de rutas aumenta con la cantidad de nodos conectados a Internet. Cualquier host o usuario puede obtener una dirección de red IPv6 pública porque la cantidad de direcciones IPv6 disponibles es extremadamente grande. Dado que IPv6 cuenta con seguridad integrada, no hay necesidad de ocultar las direcciones IPv6 de las redes internas.
47. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene una dirección de unidifusión, multidifusión o difusión? dirección IPv4 de destino Protocolo header checksum TTL.
48. Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red? Un dispositivo que intenta inspeccionar el tráfico en un enlace. Un usuario que intenta adivinar una contraseña para acceder al router. Un gusano que intenta acceder a otra parte de la red. Una persona no identificada que intenta acceder a la sala de equipos de red.
49. Los empleados y residentes de Ciscoville no pueden acceder a Internet ni a ningún servicio remoto basado en web. Los trabajadores de TI determinan rápidamente que el firewall de la ciudad se está inundando con tanto tráfico que se está produciendo una interrupción de la conectividad a Internet. ¿Qué tipo de ataque se está lanzando en Ciscoville? Reconocimiento Caballo de Troya acceso DoS.
50. ¿Cuáles son las dos maneras de proteger una computadora del malware? (Escoja dos opciones). Mantenga el software actualizado. Elimine el software sin utilizar. Vacíe la caché del navegador. Use software antivirus. Desfragmente el disco duro.
51. ¿Qué declaración describe las características de filtrado de paquetes y firewalls con estado en relación con el modelo OSI? Los firewalls con estado y filtrado de paquetes pueden filtrar en la capa de aplicación. Un firewall de filtrado de paquetes utiliza información de capa de sesión para realizar un seguimiento del estado de una conexión, mientras que un firewall con estado utiliza información de capa de aplicación para realizar un seguimiento del estado de una conexión. Un firewall con estado puede filtrar la información de la capa de aplicación, mientras que un firewall con filtrado de paquetes no puede filtrar más allá de la capa de red. Un firewall de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un firewall con estado puede filtrar hasta la capa de sesión.
52. Una la descripción con el medio. (No se utilizan todas las opciones.) STP Inalámbrico Fibra óptica Coaxial.
53. ¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado? rendimiento Capacidad de transferencia útil Latencia Ancho de banda.
54. ¿Cuáles son las dos afirmaciones que describen las características de los cables de fibra óptica? (Elija dos). Los cables de fibra óptica utilizan LED en el caso de cables monomodo y tecnología láser en los cables multimodo. Los cables de fibra óptica multimodo transportan señales de varios dispositivos de envío. Los cables de fibra óptica se utilizan principalmente para cableado backbone. Los cables de fibra óptica tienen gran pérdida de señal. Los cables de fibra óptica no conducen electricidad.
55. Consulte la ilustración. ¿Cuál es el rendimiento máximo posible entre la PC y el servidor? 100 Mb/s 128 kb/s 1000 Mb/s 10 Mb/s.
Denunciar Test